Debian DSA-5521-1 : tomcat10 - セキュリティ更新

medium Nessus プラグイン ID 182889

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 12 ホストには、dsa-5521 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache Tomcat 11.0.0-M2 から 11.0.0-M4、10.1.5 から 10.1.7、9.0.71 から 9.0.73、8.5.85 から 8.5.87に対する CVE-2023-24998の修正は不完全でした。クエリ文字列パラメーターを使用して maxParameterCount に到達できるようにデフォルト以外の HTTP コネクター設定が使用され、クエリ文字列で正確に maxParameterCount パラメーターを提供するリクエストが送信された場合、サービス拒否の可能性があり、アップロードされたリクエスト部分の制限をバイパスする可能性があります。(CVE-2023-28709)

- Apache Tomcat の FORM 認証機能に、信頼できないサイトへの URL リダイレクト (「オープンリダイレクト」) の脆弱性。この問題は Apache Tomcat に影響を与えます。11.0.0-M1 から 11.0.0-M10 まで、10.1.0-M1 から 10.0.12 まで、9.0.0-M1 から 9.0.79 まで、8.5.0 から 8.5.92 まで。この脆弱性は、ROOT (デフォルト) ウェブアプリケーション限定です。(CVE-2023-41080)

- Apache Tomcat の不完全なクリーンアップの脆弱性。11.0.0-M1 から 11.0.0-M11、10.1.0-M1 から 10.1.13、9.0.0-M1 から 9.0.80、および 8.5.0 から 8.5.93 までの Apache Tomcat でさまざまな内部オブジェクトをリサイクルすると、エラーが発生して Tomcat がリサイクルプロセスの一部をスキップし、現在のリクエストおよび応答から次のリクエストおよび応答に情報が漏洩する可能性があります。この問題が修正されている、バージョン 11.0.0-M12 以降、10.1.14 以降、9.0.81 以降、または 8.5.94 以降にアップグレードすることが推奨されます。
(CVE-2023-42795)

- HTTP/2 プロトコルでは、リクエストのキャンセルによって多数のストリームを迅速にリセットできるため、サービス拒否 (サーバーリソースの消費) を引き起こすことができます。これは、2023 年 8 月から 10 月まで、野放しで悪用されていました。(CVE-2023-44487)

- Apache Tomcat の不適切な入力検証の脆弱性。11.0.0-M1 から 11.0.0-M11、10.1.0-M1 から 10.1.13、9.0.0-M1 から 9.0.81、および 8.5.0 から 8.5.93 までの Tomcat では、HTTP Trailer ヘッダーが正しく解析されていませんでした。特別に細工された無効な Trailer ヘッダーにより、Tomcat が単一のリクエストを複数のリクエストとして処理する可能性があります。これにより、リバースプロキシの背後にある場合にリクエストスマグリングが発生する可能性があります。この問題が修正されている、バージョン 11.0.0-M12 以降、10.1.14 以降、9.0.81 以降、または 8.5.94 以降にアップグレードすることが推奨されます。(CVE-2023-45648)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

tomcat10 パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 10.1.6-1+deb12u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/tomcat10

https://www.debian.org/security/2023/dsa-5521

https://security-tracker.debian.org/tracker/CVE-2023-28709

https://security-tracker.debian.org/tracker/CVE-2023-41080

https://security-tracker.debian.org/tracker/CVE-2023-42795

https://security-tracker.debian.org/tracker/CVE-2023-44487

https://security-tracker.debian.org/tracker/CVE-2023-45648

https://packages.debian.org/source/bookworm/tomcat10

プラグインの詳細

深刻度: Medium

ID: 182889

ファイル名: debian_DSA-5521.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/10/11

更新日: 2024/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2023-41080

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:tomcat10-examples, p-cpe:/a:debian:debian_linux:tomcat10-common, p-cpe:/a:debian:debian_linux:libtomcat10-embed-java, p-cpe:/a:debian:debian_linux:tomcat10-admin, p-cpe:/a:debian:debian_linux:tomcat10-user, p-cpe:/a:debian:debian_linux:libtomcat10-java, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:tomcat10, p-cpe:/a:debian:debian_linux:tomcat10-docs

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/10

脆弱性公開日: 2023/5/22

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2023-28709, CVE-2023-41080, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648

IAVA: 2023-A-0266-S, 2023-A-0443-S, 2023-A-0534-S